Cisco Prime Service Catalog 10.0/10.0(R2)/10.1/11.0 Config эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Cisco Prime Service Catalog 10.0/10.0(R2)/10.1/11.0. Она была объявлена как критический. Неизвестная функция компонента Config поражена. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2015-6395. Эксплойт не найден. Рекомендуется применять ограничительный брандмауэр.

ПодробностиИнформация

Уязвимость была найдена в Cisco Prime Service Catalog 10.0/10.0(R2)/10.1/11.0. Она была объявлена как критический. Неизвестная функция компонента Config поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 12.12.2015 под идентификатором CSCuw48188 как Консультация (Веб-сайт). Консультацию можно прочитать на сайте tools.cisco.com.

Выявление этой уязвимости является CVE-2015-6395. Дата назначения CVE — 17.08.2015. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1068.

Задано как Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. .

Рекомендуется применять ограничительный брандмауэр.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

17.08.2015 🔍
12.12.2015 +117 дни 🔍
12.12.2015 +0 дни 🔍
14.12.2015 +2 дни 🔍
30.06.2022 +2390 дни 🔍

ИсточникиИнформация

Поставщик: cisco.com

Консультация: CSCuw48188
Статус: Подтверждённый

CVE: CVE-2015-6395 (🔍)
GCVE (CVE): GCVE-0-2015-6395
GCVE (VulDB): GCVE-100-79754
SecurityTracker: 1034313

ВходИнформация

Создано: 14.12.2015 09:31
Обновлено: 30.06.2022 22:03
Изменения: 14.12.2015 09:31 (42), 30.04.2018 09:37 (7), 30.06.2022 22:03 (3)
Завершенный: 🔍
Cache ID: 216:2CC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!